Cobit en bref Le modèle COBIT Square des Utilisateurs Management des technologies de l'information par les processus Second volet de notre dossier processus le modèle COBIT nous est présenté par Claude Mauvais Fautil y voir un concurrent de CMM et SPICE o

Le modèle COBIT Square des Utilisateurs Management des technologies de l'information par les processus Second volet de notre dossier processus le modèle COBIT nous est présenté par Claude Mauvais Fautil y voir un concurrent de CMM et SPICE ou plutôt une approche complémentaire Nous parle-t-il des mêmes processus que l ? ISO couvre-t-il un domaine identique ou sensiblement di ?érent L ? approche par le contrôle et les risques est-elle compatible avec une démarche d ? amélioration de la qualité Chaque question en amène une autre Souhaitons qu ? un débat s ? ouvre entre nos adhérents sur ces sujets au travers de la lettre et au travers du forum Processus ouvert sur l ? espace adhérents de notre site Web Le modèle COBIT L'utilisation des technologies de l'information TI est largement répandue dans la plupart des entreprises Les systèmes d'information opérationnels et stratégiques sont porteurs d ? avantages substantiels en termes de productivité et d'opportunité d'a ?aires En revanche ces systèmes apparaissent vulnérables face à un large éventail de menaces souvent imprévisibles La compréhension de ces risques et leur gestion est donc un problème majeur qui concerne les directions des entreprises les propriétaires des processus d'a ?aire et les auditeurs Pour répondre à ce besoin de ma? trise globale des systèmes d'information l'ISACA a proposé un cadre conceptuel de contrôle ainsi que des outils pour la mise en place des contrôles Ce cadre concerne trois audiences ? d'abord les Dire ctions les pratiques indiquées dans COBIT généralement acceptées les aident à équilibrer les investissements en moyens de contrôle face aux risques et de remplir leurs obligations vis-à-vis des parties prenantes de l'entreprise IT governance ? ? ensuite les proprié taire s de s proce ssus fonctionne ls qui disposent de l'ensemble des éléments permettant d'avoir des garanties sur la sécurité et les contrôles des services fournis par les T I qu'ils soient fournis en interne ou par un prestataire extérieur ? en ?n les audite urs en leur permettant de justi ?er leur opinion et d'apporter des recommandations aux directions en terme de contrôle interne en matière de T I Les principes et concepts Le principe de base sur lequel repose l'approche de contrôle applicable aux technologies de l'information consiste à partir des besoins d'information de l'entreprise découlant de ses processus d'a ?aire et de considérer que cette information est produite par l'utilisation de ressources qui doivent être gérées par des processus spéci ?ques aux technologies de l'information ISACA Information Systems Audit and Control Association Association de professionnels de la véri ?cation la sécurité et le contrôle des technologies de l'information L'ISACA a été fondée en sous le nom de EDP Auditors Association Elle comprend aujourd ? hui plus de professionnels dans plus de pays La Lettre d'ADELI n ?? Avril CL'inform ation L'information présente trois aspects ? l'aspect Q ualité comprend également les aspects coût et délai ? l ? aspect Fiduciaire englobe l'e ?cacité et l'e ?cience des opérations la ?abilité de l'information le respect des lois

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Jan 23, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 61.5kB